栈溢出初步

--- d:/工程/c projects/安全/缓冲区溢出/check_buffer_overflow/check_buffer_overflow/check.c
#include <string.h>
void function(char * str)
{

004113B0  push        ebp  //保存main函数中使用的ebp寄存器
004113B1  mov         ebp,esp //将当前esp保存到ebp中,便于随后利用ebp索引传入函数参数
004113B3  sub         esp,0DCh
004113B9  push        ebx 
004113BA  push        esi 
004113BB  push        edi 
004113BC  lea         edi,[ebp-0DCh]
004113C2  mov         ecx,37h
004113C7  mov         eax,0CCCCCCCCh
004113CC  rep stos    dword ptr es:[edi]
004113CE  mov         eax,dword ptr [___security_cookie (417000h)]
004113D3  xor         eax,ebp
004113D5  mov         dword ptr [ebp-4],eax

 char buffer[16];
 strcpy(buffer,str);

004113D8  mov         eax,dword ptr [ebp+8]
004113DB  push        eax 
004113DC  lea         ecx,[ebp-18h]
004113DF  push        ecx 
004113E0  call        @ILT+160(_strcpy) (4110A5h)
004113E5  add         esp,8

}

 

 

 

 

--- d:/工程/c projects/安全/缓冲区溢出/check_buffer_overflow/check_buffer_overflow/check.c 

void main()

{

00411460  push        ebp  //保存main函数前的ebp值

00411461  mov         ebp,esp 

00411463  sub         esp,1D8h 

00411469  push        ebx  

0041146A  push        esi  

0041146B  push        edi  

0041146C  lea         edi,[ebp-1D8h] 

00411472  mov         ecx,76h 

00411477  mov         eax,0CCCCCCCCh 

0041147C  rep stos    dword ptr es:[edi] 

0041147E  mov         eax,dword ptr [___security_cookie (417000h)] 

00411483  xor         eax,ebp 

00411485  mov         dword ptr [ebp-4],eax 

char large_string[256];

int i;

for (i=0;i<255;i++)

00411488  mov         dword ptr [ebp-114h],0 

00411492  jmp         main+43h (4114A3h) 

00411494  mov         eax,dword ptr [ebp-114h] 

0041149A  add         eax,1 

0041149D  mov         dword ptr [ebp-114h],eax 

004114A3  cmp         dword ptr [ebp-114h],0FFh 

004114AD  jge         main+5Fh (4114BFh) 

{

large_string[i]='A';

004114AF  mov         eax,dword ptr [ebp-114h] 

004114B5  mov         byte ptr [ebp+eax-108h],41h 

}

004114BD  jmp         main+34h (411494h) 

function(large_string);

004114BF  lea         eax,[ebp-108h] 

004114C5  push        eax  

004114C6  call        @ILT+170(_function) (4110AFh) 

004114CB  add         esp,4 

}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
PWN是一种以攻破计算机系统中的漏洞为目的的竞赛类型,参赛者需要利用漏洞进行攻击并获取系统权限。在ctfshow PWN中,栈溢出是一种常见的攻击方式。 根据提供的引用,我了解到栈溢出是一种通过向程序输入过长的数据导致数据溢出栈的一种攻击手段。栈是一种数据结构,用于存储程序的局部变量和函数调用的返回地址等信息。当程序接收到超出栈空间大小的数据时,溢出的数据会覆盖到栈上的其他数据,从而可能改变程序的执行流程。 根据引用,在ctfshow PWN中,参赛者可以利用栈溢出漏洞来控制程序的执行流程。通过向程序输入特制的数据,可以覆盖控制流中的返回地址,使程序跳转到攻击者精心构造的代码,从而达到获取系统权限的目的。 具体来说,参赛者可以通过向程序发送超出预期的数据,覆盖栈上的返回地址,使其指向攻击者准备好的恶意代码,从而实现栈溢出攻击。攻击者可以利用此漏洞来执行任意代码,包括获取系统权限、执行恶意操作等。 引用和引用提供了一些示例代码,演示了如何利用栈溢出漏洞进行攻击。这些代码使用Python的pwn库来与目标程序进行交互,并通过构造特制的payload来触发栈溢出漏洞,最终实现控制程序执行流程的目的。 需要注意的是,栈溢出是一种非常危险的漏洞,合法的程序设计应该避免出现此类问题。在实际应用中,为了防止栈溢出攻击,开发者需要加强输入验证和数据处理等安全机制。 总结起来,ctfshow PWN栈溢出是一种通过向程序输入过长数据导致栈溢出的攻击方式,在该竞赛中常用于获取系统权限和执行恶意操作。攻击者可以利用漏洞覆盖返回地址,使程序执行恶意代码。然而,栈溢出是一种危险的漏洞,合法的程序设计应该避免此类问题。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [ctfshow pwn4](https://blog.csdn.net/qq_39980610/article/details/126461902)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *3* [ctfshow pwn5](https://blog.csdn.net/qq_39980610/article/details/126462163)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值